Perchè non mangia? Risponde “Sch(ia)ccia” l’app che mette KO anoressia e bulimia
16 Novembre 2016
Poco meno di 5.000 dollari per la nuova CPU Intel Xeon E5-2699A
17 Novembre 2016

I ransomware e i cryptovirus possono essere annoverati a buon titolo e purtroppo tra i peggiori flagelli degli ultimi due anni, almeno per quanto riguarda il mondo della sicurezza informatica: una

minaccia insidiosa e pericolosa, per la quale spesso fin troppo facile caderne vittime, e capace di mettere seriamente a rischio tutti i dati conservati sul nostro sistema.

Ne avevamo gi discusso approfonditamente all’inizio dell’anno, in un periodo in cui i ransomware mietevano molte vittime tra gli utenti comuni. Nel corso dell’anno tuttavia la minaccia si spostata anche verso realt commerciali e attivit, con la vicenda delle cliniche ospedaliere prese di mira in alcune zone degli Stati Uniti a testimoniare la vera pericolosit di questo tipo di attacchi informatici.

Per chi ancora non fosse a conoscenza del problema, facciamo un piccolo riassunto: nella famiglia dei cryptovirus/ransomware rientrano tutti quei malware il cui meccanismo di funzionamento prevede la cifratura dei dati presenti sull’hard disk (tutti o parte di essi) con tecniche di crittografia pi o meno robuste. In questo modo i dati sono inaccessibili all’utente, che non conosce la chiave di cifratura, e possono essere recuperati pagando un riscatto all’autore del malware. In alcuni casi, e la ricerca nel campo della sicurezza ha comunque fatto qualche piccolo passo avanti, diviene possibile riuscire a “crackare” il cryptovirus e a recuperare i dati senza dover pagare il riscatto. Ma un cryptovirus/ransomware ben implementato non lascer di fatto alcuna scelta all’utente che vuole rientrare in possesso dei propri dati. Per ulteriori approfondimenti rimandiamo al nostro articolo “Allarme Cryptovirus: prevenire per non pagare il riscatto“.

Il successo di questa forma di attacco informatico dovuta al fatto che i ransomware rappresentano un modo molto facile di “battere cassa”, facendo leva sulle paure o sulle necessit della vittima. Le tecniche di diffusione sono quelle abitualmente usate per la diffusione di altre categorie di malware (phishing e via discorrendo) e, come spesso accade nel mondo dei crimini informatici, anche relativamente semplice realizzarli: sulla rete possibile trovare veri e propri “kit” che permettono, anche a chi non ha competenze di “hacking”, di poter realizzare la propria piccola “arma” tecnologica.

Questo aspetto, per, ha la diretta conseguenza di mettere strumenti potenti nelle mani di inesperti. E proprio su questo fa luce un interessante articolo ad opera di Check Point Software, che vi proponiamo nella pagina seguente, che descrive quali sono i passi falsi e gli “epic fail” in cui anche gli hacker possono incappare, che spesso risultano in crittografie del tutto inefficaci le quali vanificano l’originario proposito criminoso.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Italiano